Was ist das Bedrohungszentrum?

Das Bedrohungszentrum ist die Schnittstelle von McAfee, in der alle Informationen zu Cyber-Bedrohungen zusammenlaufen. Hier erfahren Sie alles über die größten Cyber-Sicherheitsbedrohungen in unserem regelmäßig gepflegten Dashboard zur Bedrohungslage und können in unserer McAfee Global Threat Intelligence-Datenbank mit bekannten Sicherheitsbedrohungen stöbern sowie ausführliche Forschungsberichte zu Bedrohungen lesen. Zudem erhalten Sie Zugriff auf kostenlose Sicherheits-Tools und können Feedback zu Bedrohungen geben.

Bedrohungsprognosen für 2020

Erfahren Sie, was wir zu Ransomware, Deepfakes, Cloud und anderen Bedrohungstrends sagen, mit denen wir für 2020 rechnen.

Bericht lesen

Threats-Report vom August 2019

In dieser Ausgabe stellen wir wichtige Untersuchungen und Trends im 1. Quartal 2019 in den Mittelpunkt.

Bericht lesen

Operation Sharpshooter

Informieren Sie sich über die neue globale Kampagne, die auf Unternehmen in den Bereichen Kernenergie, Verteidigung, Energie und Finanzen abzielt.

Bericht lesen

Ressourcen

Sicherheitsbewusstsein

Informieren Sie sich über die Definitionen und Funktionen wichtiger Cyber-Sicherheitstechnologien.

Weitere Informationen

Hackable? Staffel 3

In der neuesten Staffel unseres Podcasts erfahren Sie, wo Sie möglicherweise für Hacker-Angriffe anfällig sind, ohne es überhaupt zu wissen – von Schlüsseln und Webcams bis hin zu öffentlichem WLAN und mehr.

Podcast abonnieren

Kostenlose Sicherheits-Tools

McAfee bietet Tools für Bedrohungserkennung, Entschlüsselung und Malware-Beseitigung.

Herunterladen

Top 10 der Cyber-Sicherheitsbedrohungen

Informieren Sie sich über die derzeit größten Cyber-Sicherheitsbedrohungen. Diese Sicherheitsbedrohungen wurden von unserem Bedrohungsforscherteam als die Bedrohungen mit der derzeit größten Wirkung identifiziert und analysiert. Dazu gehören unter anderem Bedrohungen der Netzwerksicherheit und der Informationssicherheit. Klicken Sie auf eine bestimmte Bedrohung, um zu erfahren, wie Sie Ihr Unternehmen am besten schützen können.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The ransomware uses AES and RSA encryption and demands between 15 and 50 Bitcoin for the decryption ...

icon-ransomware

The ransomware uses RSA-2048 and ChaCha20 encryption and requires the victim to contact the threat a...

icon-ransomware

The ransomware drops a ransom note labeled "NEMTY-random characters-DECRYPT.txt" and requi...

icon-campaigns

The GALLIUM threat group targeted telecommunication providers to steal sensitive information. The ac...

icon-campaigns

The OilRig threat group, also known as APT34, is suspected to be behind a destructive attack against...

icon-campaigns

The TA2101 threat group targeted a range of sectors in Germany, Italy, and the United States with sp...

icon-exploit-kit

The exploit kit was discovered in late 2019 and targets vulnerabilities in Adobe Flash Player and th...

icon-vulnerbility

An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properl...

icon-vulnerbility

An information disclosure vulnerability exists when the Windows Remote Desktop Protocol (RDP) fails ...

icon-vulnerbility

A heap overflow vulnerability has been discovered in Adobe Acrobat and Reader. The flaw affects the ...